私は、ユーザーの吟味(ビットコインに似ています)とスパム/ ddosの規制のための特定のレベルの作業証明が必要なP2Pネットワークを設計することを考えています。 p2pの性質上、私が見てきた実現可能なPOWアーキテクチャは、ソリューション検証モデルだけです。他のモデル(チャレンジレスポンス)はシビルの攻撃を受けやすいので、私はそれらを考慮していません。GPU-「証明」ハッシュ関数?
ハッシュ逆転は優れた方法ですが、GPUハッシングの問題はプロトコルの公平性を数桁も失ってしまいます。このため、私はGPUを使用して現代的なマルチコアCPUの能力を超えて加速するのは難しい/実行不可能なハッシュアルゴリズムを特定しようとしています。
アイデア?
優れた作品! –
興味深いですが、大きな疑問は、それを暗号化ハッシュアルゴリズムとして切り捨てるのか、それとも弱点があるのでしょうか? –
ハッシュアルゴリズムではありません。おそらくhttp://cryptorials.io/beyond-hashcash-proof-work-theres-mining-hashing(ハッシングより多くのマイニングがあります)があなたの混乱を説明しています... –